当前位置:主页>科 研>学术交流>

数据保护技术:确保存储信息完整性

客户网络的威胁持续不断,数据保护的有效途径对确保存储信息的完整性至关重要。病毒防护失败,电子邮件归档或其他安全工具受到损害,抑或如果系统崩溃,在其他地方是否有可靠的备份和强大的灾难恢复计划是一个很关键的区别。

有几种方法和技术能够帮助解决方案供应商提供的产品进行有效的数据保护。借助CRN频道的百科全书,我们将研究各种数据保护方式,包括不同的备份类型,灾难恢复能力以及重复数据删除方法等。

备份类型

数据备份是数据保护和恢复过程中的关键部分。数据被重复拷贝并与主存储服务器分离存储,以确保当主存储服务器发生故障后可立即启用备份数据。当数据被陆续存储到本地的存储服务器中,将按照不同的用途对其进行不同类型的数据备份。

完整备份将备份存储服务器中所有的文件。差异备份允许只备份选定的文件。增量备份会备份自上次完整备份完成后已改变的文件。增量备份会备份已更改的文件,而不是整个文件本身的数据。还有一些服务提供商提供托管,在线备份。除了备份数据外,通过在线备份服务或云存储也是不可或缺的灾难恢复措施。

磁盘和磁带备份

在磁盘和磁带上都可以进行备份。磁带备份包括从主存储服务器上拷贝数据形成一个单独的副本。磁带也可以用于从一个存储阵列移动和备份数据到另外一个存储阵列。

虽然磁带备份在数据恢复过程中可能会很复杂,但磁带比磁盘却便宜得多。基于磁盘备份的目的是为了更少的读取错误、更快的访问速度和减少数据备份管理的复杂性,但价格却昂贵得多。因此,经常可以看到这种境况,首先备份到磁盘以便快速备份和恢复,然后利用磁带进行长期或异地归档存储。

局域网免费备份

局域网免费备份能够使数据不通过局域网或广域网传输就进行备份。局域网免费备份利用一台分离的备份服务器或替代服务器的存储域网络(SAN)实现备份。

通过备份服务器,这些设备分别处理从客户与主服务器从标准网络传输的备份。另一方面,在SAN中,需要一个独立的通常配置有光纤通道,集中存储和管理数据的网络。

重复数据删除

重复数据删除即移除重复的信息以进行数据存储、备份或存档。现在可以做到在文件级别中标记指向该文件重复的副本,并更换或删除在子文件、字节级被指针删除和替换的重复项,这对有效减少存储空间需求有着重要意义。
    删除重复数据的产品有以下几种方法。首先是根据发生重复数据的位置。在数据通过局域网或广域网传输之前就删除重复数据源。这种方法适用于较少文件和网络传输较少的数据的情况,因为这会影响备份性能。 然而,随着新的高性能处理器的问世,这并不是个太大的问题。

删除重复目标数据后开始复制数据到一个目标设备,如虚拟磁带阵列。这能消除删除重复数据任何有关的进程,但需要更多的性能以支持目标数据暂时的存储。

第二类重复数据删除是在重复数据删除过程中。通过在线存储系统,在同一个系统中的重复文件将被删除。这增加了处理进程,但数据删除过程并不需要额外的存储容量。

后处理技术,数据被传输到目标设备后再删除。这需要额外的存储容量和性能以暂时存放从原始存储设备传输过来的文件。

磁盘镜像和存储复制

磁盘镜像,在RAID阵列里也叫RAID 1 。是容错操作的记录,以确保如果一个数据备份丢失或损坏,其他多个数据备份仍然可用。磁盘镜像可以写在同一个系统上相同的磁盘分区,也可以写在不同的磁盘分区上。

存储复制与数据镜像相似,只是一个数据集的第二个及以后的数据备份通常要写到较远的位置。

加密算法

加密是指利用加密算法将数据转换成代码,然后才传输到一个公共或私人网络。加密算法使用的字节串就像是一把“钥匙”,将数据转换成一种新的形式,如果没有这把钥匙就不能读取数据。为了在传输过程中保护数据,在某些情况下,加密是确保其保密性、完整性和真实性的重要手段。

灾难恢复计划

灾难恢复计划恰好像听起来的一样,IT业为预防灾难性事件而进行的备份计划,如火灾或水灾等。灾难恢复计划确保远离用户主数据中心的备份数据同激活关键业务程序一样有效。灾难恢复计划的关键因素之一是测试。确保备份系统和恢复方法能切实无缝地恢复日常的业务操作并进行数据访问,这对所有客户和员工来说都是至关重要的。

除了许多服务供应商提供灾难恢复服务之外,同时还有许多各种各样的云计算平台也提供灾难恢复能力。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部